2020/07/09 08:38:23

Ransomware of Things (RoT)


Основная статья: Вирус-вымогатель (Шифровальщик), Ransomware

2020: В Check Point изучили тактику кибермошенников Ransomware of Things (RoT)

Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвами такого рода угроз еженедельно. Об этом стало известно 8 июля 2020 года.

В мире растущей гиперподключенности, когда устройства подключаются к одним и тем же сетям, наблюдается эволюция этого типа угроз. Вместо того, чтобы перехватывать информацию или данные компании или отдельного лица, злоумышленники берут на себя полное управление устройствами, подключенными к интернету. Пользователи не смогут использовать их, пока выкуп не будет выплачен. Эта тактика называется Ransomware of Things (RoT). Традиционные атаки с помощью вымогателей представляют риск для организаций, но RoT-атаки несут серьезные последствия для всего общества в целом.

Возможность подключиться к всемирной сети не только несет преимущества, но и создает риски кибербезопасности. Интернет вещей все больше входит в повседневную жизнь, но пробелы в безопасности остаются и предоставляют киберпреступникам возможности для атак. 1 из 4 атак направлена на IoT-устройства, поскольку благодаря устаревшим операционным системам и отсутствию средств защиты эти устройства легко взломать.Помощник или конкурент? Чем ИИ может быть полезен в HR-процессах

RoT-атаки схожи с традиционными тем, что они требуют выкуп – но на этом их сходство заканчивается. В случае RoT-атак, а не только данные, а целое устройство, удерживается «в заложниках» с использованием вируса, известного как jackware. Jackware – вредоносное ПО, которое контролирует устройства, подключенные к интернету, даже если они не обрабатывают данные. Например, в этом случае киберпреступник может контролировать все виды бытовой техники в доме. В более сложных случаях в подключенных домах киберпреступники могут управлять поставками, такими как электричество или вода, и даже домашней автоматизацией.

Выходя за пределы домашней среды, чтобы рассмотреть что-то более масштабное, видно, что последствия могут быть гораздо серьезнее. Например, если речь идет о безопасности дорожного движения –– подключенных к интернету автомобилей становится все больше, такая машина уже обычное явление. Ожидается, что к концу 2020 года они будут составлять 22% всех автомобилей в мире. Владельцы таких машин могут, например, через приложение на смартфоне открывать и закрывать двери, запускать двигатель. Все это позволяет киберпреступникам совершать нападения на машину как непосредственно, так и с помощью смартфона. Если злоумышленник получит доступ к управлению транспортным средством, это может поставить под угрозу жизнь его пассажиров, пешеходов и других транспортных средств. Пока этого еще не происходило, но учитывая технологический прогресс таких автомобилей, такая атака RoT возможна в ближайшем будущем.

Последние поколения киберугроз очень изощренные – они используют старую тактику совершенно иным способом, чтобы обойти традиционные решения безопасности. RoT-атаки хорошо это демонстрируют, поскольку киберпреступники используют возможности подключения к IoT-устройствам и отсутствие защиты на их для запуска атак и, возможно, захвата контроля над целыми сегментами общества.

Все это может показаться очень футуристическим, но киберпреступники, как и технологии, развиваются стремительно. Таким образом, очень важно использовать подход к кибербезопасности, который нацелен на предотвращение рисков и угроз еще до их возникновения. Здесь нет второго шанса, поэтому лучшая защита – предотвращение с помощью технологий.

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT